Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Requisiti per un dispositivo gateway del AWS Site-to-Site VPN cliente

Modalità Focus
Requisiti per un dispositivo gateway del AWS Site-to-Site VPN cliente - AWS Site-to-Site VPN

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Se disponi di un dispositivo che non è nell'elenco precedente di esempi, questa sezione descrive i requisiti che il dispositivo deve soddisfare per poterlo utilizzare per stabilire una connessione Site-to-Site VPN.

La configurazione del dispositivo gateway del cliente comprende quattro parti principali. I seguenti simboli rappresentano ciascuna parte della configurazione.

Simbolo di scambio di chiavi Internet

Associazione di sicurezza Internet key exchange (IKE). Questo è necessario per scambiare le chiavi utilizzate per stabilire l'associazione IPsec di sicurezza.

Sicurezza del protocollo Internet

IPsec associazione di sicurezza. Consente di gestire la crittografia, l'autenticazione e così via del tunnel.

Simbolo dell'interfaccia Tunnel

Interfaccia tunnel. Riceve il traffico in uscita e in entrata dal tunnel.

Border Gateway Protocol

(Facoltativo) Peer secondo il protocollo BGP (Border Gateway Protocol). Per dispositivi che utilizzano BGP, consente di scambiare route tra il dispositivo gateway del cliente e il gateway virtuale privato.

Nella tabella seguente vengono elencate i requisiti del dispositivo gateway del cliente, l'RFC (per riferimento) correlato e i commenti sui requisiti.

Ogni connessione VPN è composta da due tunnel distinti. Ogni tunnel contiene un'associazione di sicurezza IKE, un'associazione IPsec di sicurezza e un peering BGP. Sei limitato a una coppia di associazione di sicurezza (SA) univoca per tunnel (una in entrata e una in uscita), e quindi due coppie SA uniche in totale per due tunnel (quattro). SAs Alcuni dispositivi utilizzano una VPN basata su policy e creano fino a voci ACL. SAs Pertanto, potrebbe essere necessario consolidare le regole e filtrare in modo da non consentire traffico non desiderato.

Per impostazione predefinita, il tunnel VPN si verifica quando viene generato il traffico e la negoziazione IKE viene avviata dal lato della connessione VPN. È possibile configurare la connessione VPN per avviare invece la negoziazione IKE dal lato della AWS connessione. Per ulteriori informazioni, consulta AWS Site-to-Site VPN opzioni di avvio del tunnel.

Gli endpoint VPN supportano l'emissione nuova chiave e possono avviare rinegoziazioni quando la fase 1 sta per scadere se il dispositivo gateway del cliente non ha inviato alcun traffico di rinegoziazione.

Requisito RFC Commenti

Stabilire l'associazione di sicurezza IKE

IKE

RFC 2409

RFC 7296

L'associazione di sicurezza IKE viene stabilita innanzitutto tra il gateway privato virtuale e il dispositivo gateway del cliente utilizzando una chiave precondivisa o un certificato privato che utilizza come autenticatore. AWS Private Certificate Authority Al termine, IKE negozia una chiave effimera per rendere sicuri i messaggi IKE futuri. Ci deve essere un accordo completo tra i parametri, inclusi i parametri di crittografia e autenticazione.

Quando crei una connessione VPN in AWS, puoi specificare la tua chiave già condivisa per ogni tunnel oppure puoi lasciare AWS che ne generi una per te. In alternativa, puoi specificare il certificato privato AWS Private Certificate Authority da utilizzare per il dispositivo gateway del cliente. Per ulteriori informazioni sulla configurazione dei tunnel VPN, consulta Opzioni di tunnel per la tua AWS Site-to-Site VPN connessione.

Sono supportate le seguenti versioni: IKEv1 e IKEv2.

Supportiamo la modalità principale solo con IKEv1.

Il servizio Site-to-Site VPN è una soluzione basata sul percorso. Se usi una configurazione basata su policy, devi limitare la configurazione a un'unica associazione di sicurezza (SA).

Stabilisci associazioni IPsec di sicurezza in modalità Tunnel

IPsec

RFC 4301

Utilizzando la chiave temporanea IKE, vengono stabilite delle chiavi tra il gateway privato virtuale e il dispositivo gateway del cliente per formare un'associazione di IPsec sicurezza (SA). Il traffico tra i gateway è crittografato e decrittografato utilizzando questa SA. Le chiavi temporanee utilizzate per crittografare il traffico all'interno della IPsec SA vengono ruotate automaticamente da IKE su base regolare per garantire la riservatezza delle comunicazioni.

Utilizzare la funzione di crittografia a 128 bit o 256 bit AES

RFC 3602

La funzione di crittografia viene utilizzata per garantire la privacy sia per IKE che per le associazioni di sicurezza. IPsec

Utilizzare la funzione di hashing SHA-1 o SHA-2 (256)

RFC 2404

Questa funzione di hashing viene utilizzata per autenticare sia IKE che le associazioni di sicurezza. IPsec

Utilizzare Diffie-Hellman Perfect Forward Secrecy.

RFC 2409

IKE utilizza Diffie-Hellman per stabilire chiavi effimere per rendere sicura tutta la comunicazione tra i dispositivi gateway del cliente e i gateway virtuali privati.

Sono supportati i seguenti gruppi:

  • Gruppi fase 1: 2, 14-24

  • Gruppi fase 2: 2, 5, 14-24

(Connessioni VPN con routing dinamico) Utilizza Dead Peer Detection IPsec

RFC 3706

Dead Peer Detection consente ai dispositivi VPN di identificare rapidamente quando una condizione di rete impedisce la consegna di pacchetti su Internet. Quando ciò si verifica, i gateway eliminano le associazioni di sicurezza e tentano di creare nuove associazioni. Durante questo processo, se possibile, viene utilizzato il tunnel alternativo IPsec .

(Connessioni VPN instradate dinamicamente) Vincolare tunnel a interfaccia logica (VPN basata su route)

Tunnel

Nessuno

Il dispositivo deve essere in grado di collegare il IPsec tunnel a un'interfaccia logica. L'interfaccia logica contiene un indirizzo IP utilizzato per stabilire il peering BGP al gateway virtuale privato. Questa interfaccia logica non deve eseguire ulteriore incapsulamento (ad esempio, GRE o IP in IP). L'interfaccia deve Essere impostata su un'unità massima di trasmissione (MTU) di 1399 byte.

(Connessioni VPN instradate dinamicamente) Stabilire peering BGP

BGP

RFC 4271

BGP viene utilizzato per scambiare route tra i dispositivi gateway del cliente e il gateway virtuale privato per dispositivi che utilizzano BGP. Tutto il traffico BGP è crittografato e trasmesso tramite la IPsec Security Association. BGP è necessario affinché entrambi i gateway si scambiino i prefissi IP raggiungibili tramite la SA. IPsec

Una connessione AWS VPN non supporta Path MTU Discovery (RFC 1191).

Se tra il dispositivo gateway del cliente e Internet è presente un firewall, consulta Regole firewall per un dispositivo gateway AWS Site-to-Site VPN del cliente.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.